您的位置: 专家智库 > >

张玉磊

作品数:33 被引量:132H指数:7
供职机构:西北师范大学更多>>
发文基金:国家自然科学基金教育部科学技术研究重点项目甘肃省自然科学基金更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 31篇期刊文章
  • 1篇专利
  • 1篇科技成果

领域

  • 30篇自动化与计算...
  • 2篇电子电信
  • 2篇文化科学

主题

  • 19篇签名
  • 13篇签名方案
  • 12篇无证书
  • 10篇书签
  • 9篇双线性
  • 9篇无证书签名
  • 8篇双线性对
  • 6篇签密
  • 6篇聚合签名
  • 5篇签密方案
  • 5篇密码
  • 4篇异构
  • 4篇无证书签名方...
  • 4篇密码学
  • 4篇密钥生成
  • 4篇密钥生成中心
  • 4篇基于身份
  • 3篇短签名
  • 3篇随机预言模型
  • 3篇离散对数

机构

  • 33篇西北师范大学
  • 7篇甘肃卫生职业...
  • 1篇中国建设银行...
  • 1篇深圳技术大学

作者

  • 33篇张玉磊
  • 26篇王彩芬
  • 8篇程文华
  • 8篇韩亚宁
  • 5篇张永洁
  • 5篇杨小东
  • 3篇牛淑芬
  • 3篇曹素珍
  • 3篇张灵刚
  • 2篇徐婷
  • 2篇王欢
  • 1篇郝占军
  • 1篇党小超
  • 1篇张香芸
  • 1篇杜小妮
  • 1篇陈智雄
  • 1篇乔小妮
  • 1篇戴小武
  • 1篇侍爱玲
  • 1篇刘海龙

传媒

  • 9篇计算机工程
  • 5篇电子与信息学...
  • 5篇计算机应用
  • 3篇计算机工程与...
  • 1篇卫生职业教育
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇兰州大学学报...
  • 1篇数学教学研究
  • 1篇甘肃农业
  • 1篇计算机应用研...

年份

  • 2篇2020
  • 4篇2017
  • 2篇2016
  • 6篇2015
  • 1篇2014
  • 6篇2011
  • 4篇2010
  • 6篇2009
  • 1篇2006
  • 1篇2004
33 条 记 录,以下是 1-10
排序方式:
可证安全的IDPKC-to-CLPKC异构签密方案被引量:6
2017年
为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH,CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。
张玉磊张灵刚王彩芬马彦丽张永洁
关键词:匿名性
匿名CLPKC-TPKI异构签密方案被引量:16
2016年
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求.
张玉磊张灵刚张永洁王欢王彩芬
探索高校计算机基础实验教学新模式被引量:2
2006年
针对目前高校计算机基础实验教学的现状,分析了实验教学中存在的问题,提出了加强计算机基础实验教学、提高教学质量的几点意见。
张玉磊张永洁
关键词:计算机基础教学实验教学改革实验教学示范中心教学质量
多源网络编码数据完整性验证方案被引量:2
2015年
基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和信宿节点基于系统公钥,验证来自不同信源节点的线性编码消息的完整性。实验结果表明,当信源节点数大于200时,该方案的计算效率优于现有多源网络编码方案,更适用于大规模分布式网络数据的安全验证。
牛淑芬王彩芬张玉磊曹素珍
关键词:数据完整性聚合签名离散对数问题
无证书的指定多个验证者代理签名方案被引量:5
2009年
无证书的签名体制解决了传统公钥密码体制中的证书管理问题和基于身份密码体制中的密钥托管问题。代理签名允许原始签名者将自己的签名权委托给代理签名人。指定多个验证者签名方案允许签名者指定多个签名的验证者,只有这些指定的验证者们可以验证签名的有效性,但他们却不能向其他人证明这一事实。结合这三者的优势提出了无证书的指定多个验证者代理签名方案和其要满足的安全要求,并对其安全性做了分析,分析表明该方案满足无证书的指定多个验证者代理签名方案所要满足的安全要求,适于实际应用。
韩亚宁王彩芬张玉磊程文华
关键词:代理签名无证书签名双线性对
标准模型下高效的异构签密方案被引量:11
2017年
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。
王彩芬李亚红张玉磊牛淑芬
支持关键字搜索的无证书密文等值测试加密方案被引量:2
2020年
公钥加密等值测试(PKEET)可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致。但是,密文等值测试加密不提供关键字密文搜索功能。已有密文等值测试加密方案直接以消息生成陷门作为等值测试的凭证,测试的准确度不高,搜索效率较低。针对此问题,该文首先提出了支持关键字搜索的无证书密文等值测试加密(CLEETS)方案。方案通过关键字检索判断是否包含自己需要的信息,根据判断结果选择执行等值测试,从而避免无效测试。然后,在随机预言机模型下证明该方案满足适应性选择关键词不可区分性。最后,对方案进行功能和效率对比。对比结果表明,该文方案的计算代价略高,但是方案在密文等值测试加密中实现了关键字的检索功能,弥补了效率低的不足。
张玉磊陈文娟张永洁张雪微王彩芬
可证安全的紧致无证书聚合签密方案被引量:16
2015年
无证书聚合签密不仅可以保证信息传输的机密性和认证性,还可以降低密文的验证和通信开销。分析现有无证书聚合签密方案,发现它们的计算效率普遍较低。该文提出一个紧致的无证书聚合签密方案,方案聚合验证密文信息需要的双线性对个数固定,并且与签密用户个数无关。与已有无证书聚合签密方案相比,新方案减少了双线性对运算个数,提高了聚合验证效率。同时,在随机预言模型下,基于双线性Diffie-Hellman困难问题和计算Diffie-Hellman困难问题,证明方案满足机密性和不可伪造性。
张玉磊王欢李臣意张永洁王彩芬
关键词:无证书签密
高效的无证书紧致有序多重签名方案被引量:6
2011年
基于无证书公钥密码体制和双线性对技术,提出一种高效、紧致的无证书有序多重签名方案。该方案得到的签名长度固定,不随签名人数的改变而变化,需要的双线性对运算数固定,且签名算法和验证算法的复杂度与签名人数无关。方案的安全性依赖于计算Diffie-Hellman困难问题,在随机预言模型下的分析结果验证了该方案的安全性。
张玉磊
关键词:无证书签名有序多重签名双线性对
基于双线性对的高效无证书签名方案被引量:16
2009年
为了避免身份密码系统中密钥托管问题,出现了无证书密码系统。基于双线性对提出了一个高效的无证书签名方案。在方案中,签名算法需要一个指数运算,验证算法仅需要一个对运算和一个指数运算。与许多已有方案相比,具有较高的效率。方案的安全性依赖于q-SDH困难问题和Inv-CDH困难问题,并在随机预言机模型下,证明能够抵抗适应性选择消息攻击下的存在性伪造。
张玉磊王彩芬张永洁程文华韩亚宁
关键词:双线性对无证书签名
共4页<1234>
聚类工具0